咨询与建议

限定检索结果

文献类型

  • 2,843 篇 期刊文献
  • 491 篇 会议
  • 3 件 标准

馆藏范围

  • 3,337 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,798 篇 工学
    • 1,642 篇 计算机科学与技术...
    • 1,148 篇 软件工程
    • 540 篇 控制科学与工程
    • 467 篇 机械工程
    • 286 篇 仪器科学与技术
    • 270 篇 网络空间安全
    • 152 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 40 篇 交通运输工程
    • 38 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 33 篇 农业工程
    • 31 篇 化学工程与技术
    • 30 篇 动力工程及工程热...
    • 29 篇 航空宇航科学与技...
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 633 篇 管理学
    • 601 篇 管理科学与工程(可...
  • 314 篇 医学
    • 193 篇 口腔医学
    • 64 篇 临床医学
    • 27 篇 公共卫生与预防医...
  • 205 篇 理学
    • 69 篇 系统科学
    • 40 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 55 篇 农学
    • 23 篇 农业资源与环境
  • 37 篇 教育学
    • 35 篇 教育学
  • 27 篇 文学
  • 23 篇 军事学
  • 19 篇 经济学
  • 12 篇 法学
  • 7 篇 历史学

主题

  • 136 篇 深度学习
  • 60 篇 卷积神经网络
  • 50 篇 注意力机制
  • 49 篇 数据挖掘
  • 44 篇 神经网络
  • 39 篇 区块链
  • 39 篇 隐私保护
  • 38 篇 可信计算
  • 36 篇 遗传算法
  • 36 篇 人工智能
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 31 篇 支持向量机
  • 31 篇 特征提取
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 755 篇 北京工业大学
  • 270 篇 计算智能与智能系...
  • 264 篇 北京工商大学
  • 258 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 239 篇 中国科学院大学
  • 226 篇 北京信息科技大学
  • 215 篇 北京大学口腔医学...
  • 199 篇 北京理工大学
  • 134 篇 北京大学
  • 125 篇 北京航空航天大学
  • 115 篇 北京科技大学
  • 102 篇 可信计算北京市重...
  • 95 篇 移动计算与新型终...
  • 86 篇 清华大学
  • 83 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 70 篇 交通数据分析与挖...
  • 65 篇 武汉大学
  • 63 篇 食品安全大数据技...

作者

  • 138 篇 乔俊飞
  • 124 篇 王勇
  • 99 篇 孙玉春
  • 88 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 徐雅斌
  • 48 篇 陈虎
  • 47 篇 刘椿年
  • 40 篇 高学金
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 38 篇 周一青
  • 37 篇 王普
  • 36 篇 于剑
  • 36 篇 林友芳
  • 36 篇 周永胜
  • 36 篇 刘翠玲

语言

  • 3,337 篇 中文
检索条件"机构=北京市可信计算重点实验室"
3337 条 记 录,以下是1-10 订阅
排序:
基于标记配对相干光源的模式匹配量子密钥分发协议
收藏 引用
北京邮电大学学报 2024年 第6期47卷 24-29页
作者: 周艺华 田雨薇 杨宇光 侍伟敏 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124
模式匹配量子密钥分发协议一般使用弱相干光源作为信号光源,其中单光子成分较少,导致模式匹配量子密钥分发的密钥率受到限制。对此,提出了一种基于标记配对相干光源的模式匹配密钥分发协议,将标记配对相干光源作为模式匹配量子密钥分发... 详细信息
来源: 评论
FastProtector:一种支持梯度隐私保护的高效联邦学习方法
收藏 引用
电子与信息学报 2023年 第4期45卷 1356-1365页
作者: 林莉 张笑盈 沈薇 王万祥 北京工业大学信息学部计算机学院 北京100124 可信计算北京市重点实验室 北京100124
联邦学习存在来自梯度的参与方隐私泄露,现有基于同态加密的梯度保护方案产生较大时间开销且潜在参与方与聚合服务器合谋导致梯度外泄的风险,为此,该文提出一种新的联邦学习方法FastProtector,在采用同态加密保护参与方梯度时引入符号... 详细信息
来源: 评论
混合云环境下面向数据生命周期的自适应访问控制
收藏 引用
软件学报 2024年 第3期35卷 1357-1376页
作者: 林莉 毛新雅 储振兴 解晓宇 北京工业大学信息学部计算机学院 北京100124 可信计算北京市重点实验室(北京工业大学) 北京100124
混合云模式下企业业务应用和数据经常跨云流转迁移,面对多样复杂的云服务环境,当前大多数混合云应用仅以主体为中心制定数据的访问控制策略并通过人工调整策略,无法满足数据在全生命周期不同阶段时的细粒度动态访问控制需求.为此,提出... 详细信息
来源: 评论
代码复用攻防技术演化综述
收藏 引用
北京工业大学学报 2024年 第5期50卷 632-650页
作者: 詹静 陈鹏 张茜 李永震 赵勇 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124
当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented... 详细信息
来源: 评论
复杂嵌入式系统需求一致性的组合验证方法
收藏 引用
软件学报 2025年 第4期36卷 1413-1434页
作者: 杨晓 王小齐 陈小红 金芝 上海市高可信计算重点实验室(华东师范大学) 上海200062 高可信软件技术教育部重点实验室(北京大学) 北京100871 北京大学计算机学院 北京100871
形式化方法在需求一致性验证领域已经取得了显著的成就.然而,随着嵌入式系统需求复杂度的不断提升,需求一致性验证面临着状态空间过大的挑战.为了有效约减验证的状态空间,同时考虑到嵌入式系统需求所涉及的设备强依赖性,提出一种复杂嵌... 详细信息
来源: 评论
嵌入式系统的需求描述综述
收藏 引用
软件学报 2025年 第1期36卷 27-46页
作者: 陈小红 刘少彬 金芝 上海市高可信计算重点实验室(华东师范大学) 上海200062 高可信软件技术教育部重点实验室(北京大学) 北京100871 北京大学计算机学院 北京100871
随着嵌入式系统的广泛应用,其需求正变得越来越复杂,需求分析成为嵌入式系统开发的关键阶段,如何准确地建模和描述需求成为首要问题.系统地调研嵌入式系统的需求描述,并进行全面的比较分析,以便更深入地理解嵌入式系统需求的核心关注点... 详细信息
来源: 评论
基于区块链的策略隐藏大数据访问控制方法
收藏 引用
自动化学报 2023年 第5期49卷 1031-1049页
作者: 林莉 储振兴 刘子萌 郭馥宾 解晓宇 张建标 北京工业大学信息学部 北京100124 北京工业大学可信计算北京市重点实验室 北京100124
针对大数据应用中用户共享数据的访问控制由半可信云服务商实施所带来的隐私泄露、策略和访问日志易被篡改等问题,提出一种基于区块链的策略隐藏大数据访问控制方法(A policy-hidden big data access control method based on blockchai... 详细信息
来源: 评论
基于区块链的动态可验证对称可搜索加密方案
收藏 引用
软件学报 2023年 第11期34卷 5392-5407页
作者: 徐万山 张建标 袁艺林 北京工业大学信息学部计算机学院 北京100124 可信计算北京市重点实验室(北京工业大学) 北京100124
对称可搜索加密(symmetric searchable encryption,SSE)能实现密文数据的检索而不泄露用户隐私,在云存储领域得到了广泛的研究与应用.然而,在SSE方案中,半诚实或者不诚实的服务器可能篡改文件中的数据,返回给用户不可信的文件,因此对这... 详细信息
来源: 评论
经典启发式量子计算整数分解问题
收藏 引用
北京工业大学学报 2023年 第6期49卷 675-683页
作者: 张兴兰 张丰 陈菲 郭艳琨 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124
大整数分解是破解RSA加密算法的基本途径之一,由于计算量过大,经典计算机难以有效解决大整数分解问题.量子叠加和纠缠的特性,使得量子计算可以对经典问题求解起到并行加速的作用.Shor算法是一个能够高效快速对大整数分解的量子算法.然而... 详细信息
来源: 评论
基于投影的嵌入式系统需求分析方法
收藏 引用
软件学报 2024年 第12期35卷 5397-5418页
作者: 王小齐 陈小红 金芝 顾斌 綦艳霞 上海高可信计算重点实验室(华东师范大学) 上海200062 高可信软件技术教育部重点实验室(北京大学) 北京100871 北京大学计算机学院 北京100871 北京控制工程研究所 北京100190
嵌入式系统正变得越来越复杂,其软件系统的需求分析成为嵌入式系统开发的瓶颈问题.设备依赖性和执行逻辑的交织性是嵌入式软件系统的典型特征,要求需求分析方法能根据所依赖的设备进行有效的需求解耦.从基于环境建模的需求工程思想出发... 详细信息
来源: 评论